В то время как вирусы и вредоносные программы оставались в топ-10 “вещей на совести CISO”, общая угроза неуклонно снижается в течение десяти лет. К сожалению, WannaCry, NotPetya и другие вирусы-вымогатели выдвинули на первый план риски, которые несут современные межсетевые бизнес-системы и взрывной рост неуправляемых устройств, пишет Security Week.
Эксперты в течение следующих двух-трех лет видят шесть экономически жизнеспособных и самых очевидных применений зараженных ИИ вредоносных программ — все они направлены на оптимизацию эффективности сбора ценных данных, нацеливание на конкретных пользователей и обход технологий обнаружения.
Устранение зависимости от частых коммуникаций C&C. Интеллектуальная автоматизация и базовая логическая обработка могут использоваться для автоматической навигации по скомпрометированной сети, осуществления неповторяющейся и выборочной эксплуатации желаемых типов целей и, после идентификации и сбора данных, передавать информацию на удаленный сервис, контролируемый владельцем вредоносного ПО.
Использование возможностей маркировки и классификации данных для динамического выявления и сбора наиболее интересных или ценных данных. Организации используют эти типы классификаторов данных и машинное обучение для маркировки и защиты ценных активов информации. Но злоумышленники могут использовать ту же эффективность поиска, чтобы найти наиболее важные бизнес-данные реальных пользователей и систем, и уменьшить размер файлов для скрытой эксфильтрации.
Использование когнитивного ИИ для отслеживания трафика электронной почты и чата локального хоста, а также для динамического подражания пользователю. ИИ вредоносного ПО может вставлять новый разговорный контент в электронную почту и чаты с целью социальной инженерии других сотрудников для раскрытия секретов и получения доступа ими к вредоносному контенту.
Использование ИИ для преобразования речи в текст с целью получить секреты пользователя. Через физический микрофон ИИ может преобразовывать все обсуждения в пределах диапазона скомпрометированного устройства в текст. Такой подход позволяет хакерам более избирательно выбирать секреты, что еще больше минимизирует объем данных.
Использование встроенного когнитивного ИИ в приложениях для выборочного запуска вредоносных полезных нагрузок. Поскольку системы когнитивного ИИ могут не только распознавать определенное лицо или голос, но и определять расу, пол и возраст, авторы вредоносных программ знают точно, на кого рассчитаны такие атаки.
Захват поведенческих характеристик пользователей систем. Системы обучения ИИ могу собирать информацию о частоте, характеристике набора текста пользователями, движения мыши, словарный запас, орфографические ошибки и создавать “биопрофайл” человека. Такие “биопрофили” используются для обхода современного поколения систем мониторинга поведения.
Поскольку глубокие нейронные сети, когнитивный ИИ и обученные классификаторы машинного языка невероятно сложны для расшифровки, механизм запуска для злонамеренного поведения невозможно раскрыть с помощью методов обратного инжиниринга. Основой для защиты от этих атак будет обеспечение прозрачности частей организации и постоянного контроля.
Limitless представила Pendant: носимое устройство для записи информации и обработки с помощью искусственного интеллекта
Спам: история термина, его опасность та борьба со спамом
Почему кибербезопасность важна для вас?
AnyDesk взломан: популярное программное обеспечение для удаленного рабочего стола требует сброса пароля
Новый ИИ Gemini от Google: возможности, отличия от GPT и перспективы использования
Что такое облачные хранилища и зачем они нужны?
Пошагово, как подключить Старлинк по резервному каналу интернета на предприятии.
Мы продолжаем работу!
Microsoft признала проблему с L2TP и выпустила внеочередное обновление для ее решения.
В ночь с 13 на 14 января прошла масштабная кибератака на правительственные сайты.
График работы на новогодние и рождественские праздники.
С наступающим Рождеством и Новым Годом!